Site icon LE JOURNAL.AFRICA

Y-a-t’il un espion caché dans votre poche?

Image conceptuelle d'un homme se réveillant avec un grand nuage de données couvrant sa tête.

Pour de nombreuses personnes, leur smartphone est une fenêtre sur le monde.

Et si c’était aussi une fenêtre sur votre vie privée ?

Avez-vous déjà pensé au fait qu’il pourrait y avoir un espion dans votre poche ?

Imaginez si les pirates pouvaient installer à distance sur votre téléphone des logiciels espions qui leur donnaient accès à tout – y compris aux messages cryptés – et leur permettaient même de contrôler le microphone et la caméra ?

Lire aussi :

La Suisse défie les hackers

Piratage massif de sites web du gouvernement kenyan

Eh bien, ce n’est pas aussi tiré par les cheveux qu’il n’y paraît, et nous avons examiné les preuves que des logiciels sont utilisés pour suivre le travail des journalistes, des militants et des avocats partout dans le monde.

Mais qui le fait et pourquoi ?

Et que peut-on faire contre les logiciels espions potentiels dans nos poches ?

Un logicielsi puissant qu’il est classifié comme une arme

Copyright de l’image Getty Images

Image caption La caméra d’un téléphone est comme un œil – elle voit tout ce qui se trouve devant elle.

Mike Murray est un spécialiste de la cybersécurité chez Lookout à San Francisco, une entreprise qui aide les gouvernements, les entreprises et les consommateurs à protéger leur téléphone et leurs données.

Il explique comment fonctionne le logiciel d’espionnage le plus sophistiqué jamais développé : un logiciel si puissant qu’il est classé comme une arme, et ne peut être vendu que dans des conditions strictes.

« L’opérateur du logiciel peut vous suivre avec votre GPS « , dit Mike.

« Ils peuvent allumer le microphone et la caméra à tout moment et enregistrer tout ce qui se passe autour de vous. Il vole l’accès à toutes les applications de médias sociaux que vous avez ; il vole toutes vos photos, vos contacts, vos informations de calendrier, votre courriel, tous les documents que vous avez. »

Lire aussi :

WhatsApp infecté par un logiciel espion

Pourquoi le bras de fer entre Huawei et Google inquiète l’Afrique

« Il transforme littéralement votre téléphone en un appareil d’écoute avec lequel ils peuvent vous suivre – et il vole tout ce qui s’y trouve. »

Les logiciels espions existent depuis des années, mais avec cela, nous entrons dans un tout nouveau monde.

Ce logiciel n’intercepte pas les données en transit, alors qu’elles sont normalement déjà cryptées, mais lorsqu’elles sont encore sur votre téléphone, il prend en charge toutes les fonctions – et la technologie est si avancée qu’elle est presque impossible à détecter.

La capture d’un baron de la drogue mexicain

Copyright de l’image Getty Images

Image caption Aucun cryptage n’a pu empêcher le baron de la drogue « El Chapo » d’être traqué et arrêté.

Le baron de la drogue mexicain El Chapo avait un empire de plusieurs milliards de dollars.

Après s’être évadé de prison, il s’est enfui pendant six mois, aidé et protégé par son vaste réseau – il ne communiquait que par téléphone crypté, soi-disant impossible à pirater.

Mais les autorités mexicaines auraient acheté un nouveau logiciel d’espionnage avancé et auraient réussi à infecter les téléphones des membres de son entourage, ce qui les a conduits à sa cachette.

Lire aussi :

Les cybercriminels ont empoché 25 millions $ en 2 ans

Une faille rend les réseaux wifi « piratables »

La capture d’El Chapo montre comment ce type de logiciel pourrait être une arme précieuse dans la lutte contre les terroristes et le crime organisé : de nombreuses vies auraient pu être sauvées et des extrémistes violents arrêtés, avec l’aide de sociétés de sécurité piratant des téléphones et applications chiffrés.

Mais qu’est-ce qui empêche les acheteurs de ces « armes » de les retourner contre qui ils veulent ?

Y a-t-il quelqu’un qui dérange leur gouvernement et qui risque d’être piraté ?

Un bloggeur britannique ciblé

Copyright de l’image Getty Images

Image caption Comment savez-vous qui est derrière un e-mail ?

Rori Donaghy est un bloggeur qui a mis sur pied un groupe de campagne et un site Web au Moyen-Orient.

Il rend compte des violations des droits de l’homme dans les Émirats arabes unis, qu’il s’agisse du traitement des travailleurs migrants ou des touristes en infraction avec la loi.

Son lectorat n’était que de quelques centaines de personnes, et ses titres n’étaient rien de plus incendiaires que ceux qui faisaient la une des journaux tous les jours.

C’est lorsqu’il a commencé à travailler sur le site web d’actualités Middle East Eye qu’il s’est produit quelque chose d’étrange : il a commencé à recevoir d’étranges e-mails d’expéditeurs inconnus, contenant des liens.

Lire aussi :

Yahoo: trois milliards de comptes piratés

Un holding d’assurance sud-africain victime d’une cyberattaque

Rori a transmis un courriel suspect à un groupe de recherche appelé Citizen Lab, basé à l’Université de Toronto, qui enquête sur l’utilisation abusive de l’espionnage numérique contre des journalistes et des défenseurs des droits humains.

Ils ont confirmé que le lien visait à lui faire télécharger des logiciels malveillants sur son appareil, mais aussi d’informer l’expéditeur du type de protection antivirus dont il disposait afin que les logiciels malveillants ne soient pas détectés – un véritable signe de sophistication.

Ceux qui visaient Rori se sont avérés être une société de cyber espionnage travaillant pour le gouvernement des Émirats arabes unis à Abu Dhabi, surveillant des groupes que le gouvernement considère comme des extrémistes et des risques pour la sécurité nationale.

Ils avaient même donné un nom de code à ce bloggeur britannique – « Giro » – et surveillaient les membres de sa famille ainsi que ses moindres gestes.

Un militant des droits civiques dans le viseur

Copyright de l’image Getty Images

Image caption Attention à ce que vous tapez sur votre écran

Ahmed Mansoor, un militant des droits civiques renommé et primé, est la cible d’une surveillance exercée par le gouvernement des Émirats arabes unis depuis des années.

En 2016, il a reçu un SMS suspect, qu’il a également partagé avec The Citizen Lab.

À l’aide d’un iPhone vierge, l’équipe de recherche a cliqué sur le lien – et ce qu’ils ont vu les a étonnés : ils ont vu le téléphone intelligent être infecté à distance et les données sortir en continu du dispositif.

L’iPhone est censé être l’un des téléphones les plus sûrs du marché, mais le logiciel espion – l’un des logiciels espions les plus sophistiqués de ce type jamais vu – avait trouvé un vortex dans le système Apple.

Lire aussi :

L’homme qui vous informe sur l’Etat le plus secret d’Afrique

Cyber attaque: la Corée du Nord indexée

Apple a été contraint de publier une mise à jour pour chacun de ses téléphones dans le monde.

On ne sait pas exactement quelles informations ont été recueillies sur le téléphone de Mansoor, mais il a ensuite été arrêté et emprisonné pendant dix ans.

Il est maintenant en cellule d’isolement.

L’ambassade des Émirats arabes unis à Londres a déclaré à la BBC que ses institutions de sécurité se conforment strictement aux normes internationales et au droit interne, mais, comme tous les autres pays, elle ne commente pas les questions de renseignement…

Le journaliste saoudien assassiné Jamal Khashoggivictime de piratage?

Copyright de l’image Getty Images

Image caption Que se passe-t-il si un d’inconnu écoute vos conversations ?

En octobre 2018, le journaliste Jamal Khashoggi est entré à l’ambassade saoudienne à Istanbul et n’est jamais réapparu.

Il a été tué par des agents du régime saoudien.

Un ami du journaliste, Omar Abdulaziz, a découvert que son téléphone avait été piraté – dit-il – par le gouvernement saoudien.

Lire aussi :

Jamal Khashoggi aurait été décapité

L’Arabie saoudite admet l’assassinat de Khashoggi

Omar croit que ce piratage a joué un rôle important dans le meurtre présumé de son mentor.

Ils étaient en contact régulièrement et ont eu de nombreuses discussions sur la politique et les projets communs.

Pendant longtemps, le gouvernement saoudien a eu accès à ces discussions et à tout échange de documents ou de dossiers entre eux.

La réponse du gouvernement saoudien est que s’il existe des logiciels malveillants destinés aux téléphones mobiles en circulation, rien n’indique que l’Arabie saoudite soit derrière tout cela.

Mon voisin, le pirate

Copyright de l’image Getty Images

Image caption La  » technologie sans clic  » peut être le point d’entrée le plus facile dans le logiciel de votre téléphone.

En mai 2019, il y a eu une brèche importante dans la sécurité du messager WhatsApp – une application que beaucoup utilisent pour parler à leurs amis et à leur famille sur une base quotidienne.

Si vous pensiez que le piratage signifiait simplement que quelqu’un pouvait écouter les appels de WhatsApp, réfléchissez bien.

L’application était simplement le point d’entrée dans le logiciel du téléphone : une fois ouvert, le pirate pouvait injecter une tonne de logiciels espions.

Lire aussi :

Piratage: deux espions russes inculpés dans l’affaire Yahoo

Comment j’ai démasqué un cyber criminel

Le destinataire n’était même pas obligé de cliquer sur un lien – l’appareil était accessible simplement en passant un appel, puis en raccrochant.

C’est ce qu’on appelle la technologie du zéro clic.

Whatsapp a rapidement publié des correctifs pour ses 1,5 milliards d’utilisateurs, mais personne ne sait qui était derrière le piratage.

WhatsApp a été ciblé cette fois-ci, mais quelle sera l’application suivante ? Et par qui ?

La riposte

Copyright de l’image Getty Images

Image caption Qui est responsable des abus ? Les développeurs restent actifs dans le service et la maintenance de leurs logiciels espions après vente.

Les développeurs de ce type de logiciels espions ont besoin de licences d’exportation spéciales – tout comme pour les contrats de défense.

Ils sont vendus dans le seul but d’arrêter les grands criminels.

Mais le Citizen Lab a créé tout un dossier sur ce qu’il croit être des abus de la part des gouvernements qui sont les clients de ces développeurs.

Les développeurs de logiciels devraient-ils également être tenus responsables de ces abus ?

Contrairement à d’autres armes – comme les armes à feu – le développeur reste actif dans le service et l’entretien du logiciel espion après la vente.

Sont-ils donc coupables lorsque le logiciel est mal utilisé ?

Lire aussi :

Facebook subit la panne la plus grave de son histoire

Burundi : une athlète victime de piratage

Le principal acteur sur le marché de l’interception légale est une société israélienne appelée NSO Group.

Elle existe depuis près d’une décennie et gagne des centaines de millions de dollars par an.

L’avocat d’Abdulaziz poursuit l’entreprise en justice pour le piratage présumé du téléphone de son client.

C’est un moment important, qui aidera à déterminer le rôle que jouent les sociétés de logiciels une fois que leur logiciel a été mis en service.

L’ONS a refusé une demande d’entrevue, mais a déclaré dans une déclaration que sa technologie fournit aux organismes gouvernementaux autorisés les outils dont ils ont besoin pour prévenir et enquêter sur les crimes graves, et que sa technologie a sauvé de nombreuses vies.

Pendant ce temps, l’avocat a commencé à recevoir de mystérieux appels WhatsApp…

Combien de temps nous reste-t-il avant que les logiciels espions ne puissent plus être détectés du tout ?

Copyright de l’image Getty Images

Image caption SMS ou courriel d’un expéditeur inconnu ? Ne cliquez pas sur le lien, quoi qu’il advienne….

Le but ultime de l’industrie de l’interception légale – le Saint Graal si vous voulez – est de développer des logiciels espions qui sont indétectables à 100%.

S’ils y parviennent, personne ne peut signaler une mauvaise utilisation parce que personne ne le saura : nous serons tous entre les mains des développeurs pour savoir s’ils fonctionnent légalement ou non.

Cela peut sembler être l’œuvre de James Bond, mais il y a de réelles conséquences dans ce nouveau monde.

La menace est réelle et c’est quelque chose que nous devons tous garder à l’esprit pour l’avenir.


Article adapté de l’émission de radio de la BBC, File on 4.


Quitter la version mobile